所屬接口是 G1/4 ,是對外公開的服務器使用的區域,與信任區域是分開的。為了防止攻擊,從外部網絡訪問內部網絡的通信會被防火墻攔截,但是內部網絡中有對外公開的服務器,比如 Web 服務器,對于 Web 請求就不能一刀切的攔截。但如果把服務器放在內部網絡中,一旦從外部網絡惡意入侵,就會導致內網的重要數據泄露。因此,我們把需要對外公開的服務器放在 DMZ 中,這樣即使服務器遭到入侵,DMZ 區域也無法直接訪問內部網絡。
自定義區域( Custom Zone):
這里說的是Sales Zone ,所屬接口是 G1/3 ,只有銷售部門員工才能訪問的區域,是人為劃分和定義的自定義區域。當然,也能根據具體內容、安全策略描述和管理目的自定義其它區域。
防火墻有安全區域( Security Zone ,簡稱區域)的概念。防火墻的物理接口和邏輯接口會分配到不同的區域中,也就是將防火墻的網段分別劃分到不同的區域中。一個網絡接口只能屬于一個區域。在同一個區域內,可以自由進行通信,但是跨區域通信,必須符合安全策略才行。當然,防火墻也可以設置安全策略,根據源或目的地址等條件,判斷在同一區域內能否允許通信。
防火墻的四個安全區域:
信任區域( Trust Zone ):
也叫做內部區域,所屬接口是 G1/1 、tunnel1 、Loopback1 ,是指公司內部網絡區域,表示可以信賴的區域。通常區域內是可以自由通信。
不信任區域( Untrust Zone ):
也叫做外部區域,所屬接口是 G1/2 ,是指公司外部網絡區域,比如互聯網。與信任區域相對,是不可信任的區域,通常只會攔截通信,不允許所有通信。也可以設置安全策略,允許從信任區域到不信任區域的通信。
DMZ 區域( DeMilitarized Zone ):
所屬接口是 G1/4 ,是對外公開的服務器使用的區域,與信任區域是分開的。為了防止攻擊,從外部網絡訪問內部網絡的通信會被防火墻攔截,但是內部網絡中有對外公開的服務器,比如 Web 服務器,對于 Web 請求就不能一刀切的攔截。但如果把服務器放在內部網絡中,一旦從外部網絡惡意入侵,就會導致內網的重要數據泄露。因此,我們把需要對外公開的服務器放在 DMZ 中,這樣即使服務器遭到入侵,DMZ 區域也無法直接訪問內部網絡。
自定義區域( Custom Zone):
這里說的是Sales Zone ,所屬接口是 G1/3 ,只有銷售部門員工才能訪問的區域,是人為劃分和定義的自定義區域。當然,也能根據具體內容、安全策略描述和管理目的自定義其它區域。
防火墻有安全區域( Security Zone ,簡稱區域)的概念。防火墻的物理接口和邏輯接口會分配到不同的區域中,也就是將防火墻的網段分別劃分到不同的區域中。一個網絡接口只能屬于一個區域。在同一個區域內,可以自由進行通信,但是跨區域通信,必須符合安全策略才行。當然,防火墻也可以設置安全策略,根據源或目的地址等條件,判斷在同一區域內能否允許通信。
回答所涉及的環境:聯想天逸510S、Windows 10。